Autor: Georgia Weidman
Idioma: Ingles
En el libro se simulan ataques cibernéticos para encontrar las debilidades de seguridad en redes, sistemas operativos y aplicaciones. expertos en seguridad de la información en todo el mundo utilizan técnicas de penetración para evaluar las defensas de la empresa.
En pruebas de penetración, el experto en seguridad, investigador y formador de Georgia Weidman se presentan las competencias básicas y técnicas que necesitan todos los pentester. El uso de un laboratorio basado en la máquina virtual que incluye Kali Linux y sistemas operativos vulnerables, que se encontrará a través de una serie de lecciones prácticas con herramientas como Wireshark, Nmap, y el Burp Suite. Como usted lo sigue con los laboratorios y lanzar ataques, disfrutará de las etapas clave de una información real de la evaluación, incluyendo la recolección, la búsqueda de vulnerabilidades explotables, el acceso a los sistemas de explotación, de correos, y mucho más.
Aprendera como:
- Descifrar contraseñas y claves de red inalámbrica con fuerza bruta y listas de palabras
- Prueba de aplicaciones web en busca de vulnerabilidades
- Utilice el Metasploit Framework para lanzar exploits y escribir sus propios módulos Metasploit
- Automatizar los ataques de ingeniería social
- el software antivirus de bypass
- Girar el acceso a una máquina en el control total de la empresa en la fase posterior a la explotación
Gracias ;-)
ResponderEliminar